Сравнение антивирусов по эффективности защиты от новейших вредоносных программ (результаты) - Страница 9 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Сравнение антивирусов по эффективности защиты от новейших вредоносных программ (результаты)

Recommended Posts

bse

Umnik, вы же умник из антивирусной компании. Это одно и тоже: Kaspersky Internet Security 2009 (8.0.0.454) и Антивирус Касперского? Гадость - это не замечать гадостей, когда эти гадости играют за вас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen

Вопрос корректности включения разноклассовых продуктов в тестирование поднимался как минимум в тесте на быстродействие. Непонятно, зачем тестеры наступаю на одни и те же грабли повторно?

Ну вынесли вы ХИПСы за рамки сводной таблички, так сделайте еще две. Одну по Интернет Секьюрити, вторую по классическим антивирусам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Это одно и тоже: Kaspersky Internet Security 2009 (8.0.0.454) и Антивирус Касперского?

Я для кого цитату поставил в прошлый раз?

наступаю на одни и те же грабли повторно

Проверяется, на сколько пользователя может защитить его защитное ПО с настройками по умолчанию. Тут общий класс - "защитное ПО". Нет IS - проблемы вендора и его пользователя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

bse, а Вы в ООО "Доктор веб" на какой позиции находитесь, случайно не заместителем Гладких? ;)

Непонятна Ваша мотивация в выливании той грязи, которую Вы пишите. Вы сами то лично как пострадали от текста сравнения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
Проверяется, на сколько пользователя может защитить его защитное ПО с настройками по умолчанию. Тут общий класс - "защитное ПО". Нет IS - проблемы вендора и его пользователя.

В высшей степени несерьезный ответ. Кто по-вашему является основным потребителем "защитного ПО" класса Интернет Секьюрити, а кто классического антивируса? Прочувствуйте разницу между домашним пользователем и корпоративным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Вопрос корректности включения разноклассовых продуктов в тестирование поднимался как минимум в тесте на быстродействие. Непонятно, зачем тестеры наступаю на одни и те же грабли повторно?

Ну вынесли вы ХИПСы за рамки сводной таблички, так сделайте еще две. Одну по Интернет Секьюрити, вторую по классическим антивирусам.

Если кто не согласен с таким подходом, то

Проверяется, на сколько пользователя может защитить его защитное ПО с настройками по умолчанию. Тут общий класс - "защитное ПО". Нет IS - проблемы вендора и его пользователя.

очевидно, он согласен с таким.

Но тогда таблица должна быть одна, а касперский в ней - не на первом месте. Почему же тогда сделано не так?

Непонятна Ваша мотивация в выливании той грязи, которую Вы пишите. Вы сами то лично как пострадали от текста сравнения?

Вы меня со своего вентилятора пытаетесь забрызгать. Возвращаю должок.

bse, а Вы в ООО "Доктор веб" на какой позиции находитесь, случайно не заместителем Гладких?

При чем тут Доктор Веб? Я вообще к ним ни как не отношусь. А вот вы как раз, ни как не можете доказать, что ни к кому не относитесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Кто по-вашему является основным потребителем "защитного ПО" класса Интернет Секьюрити, а кто классического антивируса? Прочувствуйте разницу между домашним пользователем и корпоративным.

Вы не разбираетесь в вопросе. И "классический антивирус" (к слову, умерли несколько лет назад как вид) и IS - это все сегмет SOHO. В тесте нет корпоративных продуктов.

Но тогда таблица должна быть одна

Разница между чистой HIPS и между АВ/ИС такая же, как между чистым фаерволом и АВ/ИС. Нечего им делать в одной таблице.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker
Разница между чистой HIPS и между АВ/ИС такая же, как между чистым фаерволом и АВ/ИС. Нечего им делать в одной таблице.
Тут общий класс - "защитное ПО"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ну-ну. В верхней цитате речь шла об АВ/ИС, а в нижней о HIPS. "Тут" - в таблице АВ/ИС.

Кого так сильно обидели, что их адепты пришли на форум со странными претензиями? Впрочем, значит тест получился. Значит результаты важны.

Отредактировал Umnik
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

А никто и ни говорит что тест не получился. Говорят о некоторой "полит"некоректности....

Umnik, скажите, а АВ/ИС и продукты HIPS нельзя объединить в одно понятие - "защитное ПО"? И если можно, то может и таблицу сделать для всех одну???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
Вы не разбираетесь в вопросе. И "классический антивирус" (к слову, умерли несколько лет назад как вид) и IS - это все сегмет SOHO.

Давайте впредь не будем заочно решать, кто в чем разбирается, а кто в чем не разбирается <_< .

Я подозреваю, что в разных компаниях могут с разными оттенками толковать одни и те же понятия. Но я делаю разницу между данными классами продуктов в первую очередь из-за тех технологий и подсистем, которые в них использованы и применяются. А сегмент использования продукта - это уже следствие, вытекающее из данных технологий и подсистем (к примеру, удобство и необходимость их применения в корпоративной сети).

В тесте нет корпоративных продуктов.

Таки они там есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker
Кого так сильно обидели, что их адепты пришли на форум

Если Вы про меня, то Вы сильно ошибаетесь... Я так сказать "левый", и сам по себе (тот самый пользователь, для которого проводятся здесь тесты), и к слову сказать, пользуюсь продуктом Касперского. А давно-давно - от DrWeb (с продуктами других вендоров не знаком)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
А никто и ни говорит что тест не получился. Говорят о некоторой "полит"некоректности.

Вот именно. Тест очень даже получился. Хороший тест. И его результаты хороши. И выводы из теста очевидны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader
Кого так сильно обидели, что их адепты пришли на форум со странными претензиями?

А чего ж первоначальный вариант отредактировали?

Должна быть идилия- только адепты одной Лаборатории?

Впрочем, значит тест получился

Кто бы сомневался-еще как получился.

Значит результаты важны.

Естественно важны. Не за красивые же глаза Гудилин зарплату получает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TrueTester

Пару слов об этом тестировании и вообще об этом портале.

Что меня удивило до глубины души , так это, что вместо настоящей критики , я увидел только срач недовольных антивируснеков.

Создателем этого теста посвящается:

Почему это тестирование, на самом деле является псевдо-тестированием:

Вы знаете, каждый может нарисовать табличку с числами и результатами.

Где список малвари которую тестировали???

Настоящее тестирование должно включать:

1.Образец малвари(Если вы закричите, что мол мы не распространяем малварь, то хотя бы залейте на offensivecomputing.net и пропишите MD5)

2,Описание функционала и метода обхода антивирусов/HIPS

Что бы вы поняли как должно выглядеть тестирование, на конференции Рускрипто 2009 будет один доклад, по теме атака на антивирусы,

там будет показана реальная картина насчёт качество кода в антивирусах, и соотвественно качество ихних самозащит,

А теперь пару слов об этом портале:

От портала с таким громким названием я ожидал уровень rootkit.com.

Что я вижу на этом портале:

1."Обзоры" новых продуктов, это не обзоры, а точнее обзоры со взгляда пользователя, а не эксперта!!!

2.Пиар отдельных продуктов

А по поводу реальной картины - взгляните на милворм, там часто выкладывают эксплоиты на уязвимости в антивирусах,

Лично мной на данный момент обнаружено 2 уязвимости в Kaspersky Internet Security 2009.

Я отослал детальную информацию вендору еще в октябре, а уязвимости до сих пор не исправлены,

Вот такие факты отражают реальную действительность, а не ваши псевдо-тесты,

Я не удивлюсь если мой пост удалят :-)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Umnik, скажите, а АВ/ИС и продукты HIPS нельзя объединить в одно понятие - "защитное ПО"?

На словах - да, можно.

И если можно, то может и таблицу сделать для всех одну???

Только с очень большой натяжкой. HIPS редко используется сам по себе, в основном с АВ/ИС. Хотя для рынка СНГ можно сказать просто "HIPS редко используется".

Было продано 3 самолета и 10 машин (среди которых и Порш, и Ока). Машины засунули в одну таблицу, а самолеты в другую, все по маркам. Конечно, это можно свести в одну таблицу "Транспортные средства", только это будет не совсем корректно. Потому как разные у них назначения. На самолете глупо ехать на дачу, а на машие двигать из Георгиевска в Москву.

Я подозреваю, <cut>

С одинаковым успехов в корпоративе, о котором Вы говорите, можно использовать и обычный АВ, и ИС. В SMB ни того, ни другого не будет.

Таки они там есть.

Бхх. Не буду больше в час ночи отвечать :D И для следующего теста в обсуждении попробую настоять, чтобы не мешали продукты для SMB и SOHO.

Если Вы про меня

Я про явление, скорее. Ведь была открытая методика. Каждый без труда мог подсказать идеи. И никто не почесался из тех, кто недоволен. Представление отчетов, кстати, тоже можно было заранее оговаривать. Вообще, суть АМ в том, что тесты от и до строятся на коллективной мысли.

В смысле зачем-то обратиться к автору публикации на cnews, который пишет

статьи только на основании поставляемых ему материалов

Вот материал. Между прочим эти "ни бум-бум" со званиями кандидатов пишут статьи для компьютерных журналов и даже смеются над коллекциями в 15 вредоносов в тесте лечения активного заражения. И если сидеть и только щеки надувать, положение дел не изменится.

P.S. Странная какая-то тенденция- что не тест, то сплошные "ошибки", перекосы, "правильные" интерпретации, и все как одна,

в сторону одного единственного платинового партнера- Лаборотории Касперского.

:huh: тут Каспер в своем классе, DW - в своем. И, до кучи, в общем зачете (если человек в уме сможет сопоставить два числа и выбрать большее). А "что ни тест", покажите, пожалуйса. Наверное, тест на производительность? Или тест на лечение активного заражения? Или еще какой-то?

Партнер никак не может повлиять на результаты планового тестирования.

А чего ж первоначальный вариант отредактировали?

И какой был первоночальный? :) Точно помню, что вписывал мысли про то, что тест успешен.

Естественно важны. Не за красивые же глаза Гудилин зарплату получает.

Скучно. У Вас лично было столько же возможности повлиять на методику и на формат очетов, сколько у этого самого Олега Гудилина. Который, кстати, не появился в обсуждении. Или появлялся? В общем, не суть важно, факт в том, что у Вас была возможность. И будет на следующем тесте.

Я не удивлюсь если мой пост удалят :-)

Нет никаких нарушений правил. Нет причин к удалению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
P.S. Странная какая-то тенденция- что не тест, то сплошные "ошибки", перекосы, "правильные" интерпретации, и все как одна,

в сторону одного единственного платинового партнера- Лаборотории Касперского.

Ловлю на слове очередного любителя постонать и поплакаться (с количеством сообщений на форуме - 3 шт. :P ). Видно, что он с тематикой тестов и результатами очень (не)плохо знаком. Предлагаю на основе его заявления пересмотреть результаты теста на лечение активного заражения! Портал явно "подтасовал результаты" и отдал первое место за лечение программе DrWeb ! На основе "фактов" новоявленного "эксперта" в области антивирусного ПО и результаты всех остальных тестов тоже пересмотреть и переписать! :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

To TrueTester

Поздравляю, чудний ник! Как по мне - многообещающий заход....А теперь по сути - критика любой методики - дело весьма благодарное. Но вот вашей методики не увидел - поделитесь ею, а то сыпать замечаниями проще простого. Рассказывать о методах обхода самозащит и качестве кода - это анализ всего - навсего... Причем - на ограниченной выборке, как правило.... Соответственно, любой иной человек, даже не спец, у котороо критерий оценки будет иной - развалит ее и назовет заказом? Второе - еще нет безукоризненных методов и озвучивание их на конференции вряд ли придаст положительных баллов. Поэтому всякий подобный метод легко получает себе в лузу полтора десятка черных шаров и из "революционного" и суперовского оказывается обычной попыткой оценить некий, заранее объявленный критерий?

Вот переубедите меня.... На Рускрипто я не поеду - это однозначно, не мой основной профиль, да и вреимени жалко, материалы, естественно, прочту. Но вот поскольку методиками приходилось заниматься последних эдак лет 25, то почти уверен, что новизна там будет, а революционности скорее всего нет. Разница видна?

И последнее - атака на антивирусы и качество кода - это просто супер! Вот в антивирусных компаниях сейчас все разработчики поголовно - дураки....Это как продолжение темы....Так видимо, от вас мы скоро увдим идеальный антивирус? С идеальной самозащитой и 100% детектом? Ждем-с Потому как сам по себе анализ - вещь однобокая. Это как бы предшественник синтеза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader
Вот материал. Между прочим эти "ни бум-бум" со званиями кандидатов пишут статьи для компьютерных журналов и даже смеются над коллекциями в 15 вредоносов в тесте лечения активного заражения.

Угу, вот только настоящий, а не бутафорный эксперт p2u, довольно ясно пояснил чем яляется по сути писанина этих "кандидатов":

"...то, что написано на cnews написано очень на это похоже - умышленная подтасовка фактов, 'ошибки' и прочие. Это можно определить по определённым признакам, обсуждение которых ходит за рамки данной темы. Любопытно всё-таки, кому это нужно...

P.S.: Это заодно и моё последнее сообщение на данном форуме. Желаю всем удачи. smile.gif"

Вспомнили?

А "что ни тест", покажите, пожалуйса. Наверное, тест на производительность? Или тест на лечение активного заражения? Или еще какой-то?

Представители абсолютного победителя в тесте на лечение активного заражения уже "показывали" и поясняли- и здесь, и на форуме Dr.Web,

что думают по-поводу "правильной" подачи результатов в этом тесте. Есть желание- перечитывайте.

Партнер никак не может повлиять на результаты планового тестирования.

Конечно не может- что на интерпретацию, что на создание для себя выгодных условий -

сообщение Шабанова не забыли?

"Конечно бы не стали торопиться. ЛК наш Платиновый партнер, а партнерам мы всегда идем на встречу"

Т.е. даже не стесняемся сообщить, что изначально "партнеры" находятся в более выгодном положении,

по сравнению с остальными участниками тестирований и могут дать задание придержать тестирование до выхода

более "правильной" версии продукта, чтобы результаты с интерпретациями получились "правильными", нужными "партнеру",

а вот другие участники тестирования не могут этого сделать- не "партнеры" же они, и уж тем более, не "правильные" партнеры.

Как Dr.Web с версией 5.0, например.

Хотя, что это я о Dr.Web заикаюсь -это ведь сущий ворог.

Раньше был Eset, теперь Dr.Web- ну не чудо ли закономерность?

Ловлю на слове очередного любителя постонать и поплакаться (с количеством сообщений на форуме - 3 шт. tongue.gif ). Видно, что он с тематикой тестов и результатами очень (не)плохо знаком.

Понимаю, "количество сообщений на форуме - 3 шт" это ключевой момент - ведь именно это и определяет уровень "експертности" на данном форуме, да, AlexxSun =))?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Соглашусь, что тест неидеален. Думаю, что его следует рассматривать лишь как "пробный шаг". Для "начала", по моему мнению, получилось очень даже неплохо. Поэтому, предлагаю участникам обсуждения ограничиться лишь конструктивной критикой и общими пожеланиями на будущее.

Обращаю внимание, что деструктивная критика в адрес портала, "поливание грязью" тестеров, представителей администрации с целью их дискредитации, явно неуважительное отношение к сообществу будет рассматриваться как флейм и троллинг. Нарушение правил форума будут пресекаться в жесткой форме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TrueTester

Конструктивная критика:

хотелось бы увидеть какие конкретно типы малвари были заблокированы или пропущены, т.е.:

1.leak test - малварь обошла фаервол и отправила какие-то данные командному центру ботнета

2.файловый вирус - проактивка прошляпила заражение системных файлов

3.advanced malware, rootkit - малварь сумела загрузить драйвер - после этого любая защита бессильна,

Да, и я с радостьью могу писать настоящие обзоры антивирусных продуктов.

Но проблема в том, что мой анализ будет включать:

1.дизассемблерные листинги (противоречит большинству соглашений о пользовании),

2.детальный анализ внутренности антивируса(тоже проблематично, так как конкуренты возрадуются)

3.информацию об уязвимостях в антивирусах(этим воспользуются вирусмейкеры)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Цитата

что думают по-поводу "правильной" подачи результатов в этом тесте. Есть желание- перечитывайте.

То есть это мы должны принимать как истину в последней инстанции7 А КОГО ИЗ НИХ ТО? И в каких постах? Не, просто интересно! Я то перечитал в свое время, из любопытства. Сейчас даже не стараюсь следить, поскольку окромя самолюбования там увы - ничего не нахожу....Даже в комментах по кривизне явной.

Теперь о сроках пятерки - напомните, плз, сколько сроков ее выхода звучало, в том числе из уст официальных лиц? И что в результате вышло наружу? Где ж обещанные фичи? Так, как то кривовато выглядят эти релизы... Сначала диск реаниматор не подготовленный к релизу, потом 5 не в полном виде :D Видимо в разрезе - пятую версию к пятилетию компании? Потому незнание сроков релиза простительно.

Свое мнение я высказал - отказников в тесты не включать, либо писать, что пользовали триал. Тогда недовольных не будет - они будут пользоваться своими внутренними тестами, результаты которых в принципе никого особо - кроме пиарщиков компании - не интересуют

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

To TrueTester

Это все из области фантастики, уж поверьте! Даже полный сравнительный тест антивирусов на ограниченном функционале занял у меня в результатах 20 листов+ перечень малвары, которая использовалась+ условия проведения теста. При этом я старался подробно описывать, что конкретно пропустил каждый из антивирусов и почему (по моему мнению). Журнал взял всего 6 полос (но это много, поверьте!). Все приложения ушли мне на память. Аналогично с файрволльной частью... Статья есть, статьи - в журнале - нет, и видимо, не будет.

Иногда провожу прикладные проверки - выкатываю с зараженной машины образ диска (если заражение интересно) и потом смотрю как лечат разные антивири.... И как они себя ведут и почему заражение все же произошло... И все равно - это материалы прикладного характера

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader

alexgr, у Вас теперь появилось правило начинать свои сообщения "за здравие",

а заканчивать всегда, абсолютно вне зависимости от темы обсуждения, "за упокой" - т.е. мелким покакиванием на компанию,

с которой Вы в свое время сотрудничали не на самых последних ролях, и не за самый плохой гонорар?

Право, такое поведение не вызывает даже ответной агрессии, так как подобная мелочность, не делающая чести никому,

а особенно Вам, способна вызвать лишь чувство глубочайшего удивления.

Не ожидал, что Вы проявите себя настолько мелочным человеком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

Коллеги, неужели не надоело ???

Двенадцать страниц откровенного флуда.

И это вместо того, чтобы обсуждать результаты теста.

На AntiMalware.ru был проведен уникальный, чрезвычайно сложный тест, не имеющего аналогов.

До сих пор никто подобного теста не проводил.

Обычные тесты, в которых тестируются десятки и сотни тысяч семплов оторваны от реальной жизни, эти сэмплы имеются только в коллекциях антивирусных и тестовых лабораторий и не имеют ничего общего с реальными опасностями сегодняшнего криминализированного интернета,

в котором десятки или сотни подпольных лабораторий, с высококвалифицированными специалистами, которые за достаточно большие деньги лепят все новых и новых зловредов.

Именно отсюда возникают все те опасности, которые подстерегают пользователей инета,и все больше и больше сайтов несут в себе реальную опасность, поэтому борьба с угрозой оттуда становится приоритетом И.Б.

Поэтому это был необходимый и очень важный тест, который показал, какие продукты и насколько подготовлены к борьбе с этой угрозой.

Сложность подготовки теста была чрезвычайной.

Если я правильно понял, необходимо было найти линки на опасные сайты и провести тестирование еще до того, как вендоры добавят семплы в базы и линки не умрут или не будут убиты, т.к. общеизвестно, что долго подобные линки не живут.

Этот тест показал, какие продукты и насколько в подготовлены к борьбе с этой угрозой.

Vaber и Deja Vu провели огромную работу, за которую мы их должны поблагодарить.

а вместо этого - снова грязь.

Кстати, как я уже писал, для меня результат неожиданным не оказался,

пожалуй детект авиры я оценивал в 80-85 процентов, и от нортона ожидал 20-25.

К сожалению во время подготовки и проведения тестирования были допущены две грубейшие ошибки:

1. Перед проведением теста необходимо было опубликовать подробный список антивирусных программ, принимающих участие в тесте.

В этом случае , я надеюсь не было-бы той истерии на двенадцати страницах.

2. Тест проводился в августе-сентябре, а результаты опубликованы перед новым годом, что сводит результаты почти на нет, поскольку за это время у многих антивирусных продуктов появились новые релизы.

Теперь личное:

Василий, твоя страсть к секретности, как мне кажется, наносит огромный вред форуму.

при проведении теста нужно больше гласности, ну хотя-бы в закрытом разделе.

тогда-бы было больше помощи в подборке материала со стороны форумчан...а так помошников было пятеро.

Сергей, я считаю целесообразным при подготовке к новому тесту, которую придется проводить с нуля, обсуждение подготовки сделать открытым,

В этом случае при обсуждении результатов не будет на форум вылито столько грязи.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×